Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07228

Опубликовано: 28 дек. 2021
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость операционной системы Juniper Networks Junos OS маршрутизаторов серий SRX связана ошибками при проведении авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти правила Juniper Deep Packet Inspection (JDPI)

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 20.2 до 20.2R3-S2 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 18.4 до 18.4R3-S10 (JunOS)
от 19.2 до 19.2R3-S4 (JunOS)
от 20.3 до 20.3R3-S1 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 19.1 до 19.1R3-S8 (JunOS)
от 19.3 до 19.3R3-S3 (JunOS)
от 19.4 до 19.4R3-S5 (JunOS)
от 20.1 до 20.1R3-S1 (JunOS)
от 21.1 до 21.1R3 (JunOS)
от 18.4 до 18.4R2-S10 (JunOS)
от 19.2 до 19.2R1-S8 (JunOS)
от 20.4 до 20.4R2-S2 (JunOS)
от 21.1 до 21.1R2-S2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S2
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S10
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S4
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S1
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S8
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S3
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S5
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S1
Juniper Networks Inc. JunOS от 21.1 до 21.1R3
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S10
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S8
Juniper Networks Inc. JunOS от 20.4 до 20.4R2-S2
Juniper Networks Inc. JunOS от 21.1 до 21.1R2-S2

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- удалите настройку "security flow tcp-session no-syn-check" из конфигурации.
- включите настройку кэша AppID:
set services application-identification application-system-cache security-services
Использование рекомендаций производителя:
https://kb.juniper.net/JSA11265

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 48%
0.00255
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
около 4 лет назад

A traffic classification vulnerability in Juniper Networks Junos OS on the SRX Series Services Gateways may allow an attacker to bypass Juniper Deep Packet Inspection (JDPI) rules and access unauthorized networks or resources, when 'no-syn-check' is enabled on the device. While JDPI correctly classifies out-of-state asymmetric TCP flows as the dynamic-application UNKNOWN, this classification is not provided to the policy module properly and hence traffic continues to use the pre-id-default-policy, which is more permissive, causing the firewall to allow traffic to be forwarded that should have been denied. This issue only occurs when 'set security flow tcp-session no-syn-check' is configured on the device. This issue affects Juniper Networks Junos OS on SRX Series: 18.4 versions prior to 18.4R2-S10, 18.4R3-S10; 19.1 versions prior to 19.1R3-S8; 19.2 versions prior to 19.2R1-S8, 19.2R3-S4; 19.3 versions prior to 19.3R3-S3; 19.4 versions prior to 19.4R3-S5; 20.1 versions prior to 20.1R3-S

github
около 4 лет назад

A traffic classification vulnerability in Juniper Networks Junos OS on the SRX Series Services Gateways may allow an attacker to bypass Juniper Deep Packet Inspection (JDPI) rules and access unauthorized networks or resources, when 'no-syn-check' is enabled on the device. While JDPI correctly classifies out-of-state asymmetric TCP flows as the dynamic-application UNKNOWN, this classification is not provided to the policy module properly and hence traffic continues to use the pre-id-default-policy, which is more permissive, causing the firewall to allow traffic to be forwarded that should have been denied. This issue only occurs when 'set security flow tcp-session no-syn-check' is configured on the device. This issue affects Juniper Networks Junos OS on SRX Series: 18.4 versions prior to 18.4R2-S10, 18.4R3-S10; 19.1 versions prior to 19.1R3-S8; 19.2 versions prior to 19.2R1-S8, 19.2R3-S4; 19.3 versions prior to 19.3R3-S3; 19.4 versions prior to 19.4R3-S5; 20.1 versions prior to 20.1R...

EPSS

Процентиль: 48%
0.00255
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2